سلسله مراتب نقش عضو
1) اصول سلسله مراتب
وضوح → سرعت: مرزهای نقش ها و حقوق به اقدامات واضح تر، سریع تر منتشر شده و تغییرات امن تر است.
استانداردهای جهانی، استقلال محلی: یک کانون واحد از پروتکل ها/داده ها، اما آزادی پیاده سازی در حوزه ها.
مسئولیت قابل اندازه گیری است: هر نقش دارای SLI/SLO، KPI و بودجه خطا است.
امنیت پیش فرض: دسترسی ها و کلید ها با توجه به اصل حداقل امتیازات، با حسابرسی صادر می شود.
2) لایه ها
ال 1. استراتژی (مدیریت اکوسیستم)
هیئت مدیره اکوسیستم - استراتژی، بودجه، سیاست های افسردگی، داوری اختلاف.
صاحب اکوسیستم صاحب معماری و اکوسیستم P&L است.
L2 دامنه ها (شوراها)
پروتکل شورای - API/EDA، نسخه، محدودیت/retrays، امضا.
شورای ریسک و پذیرش - KYC/AML، RG، DPIA، تحریم ها.
شورای کیفیت و SLO - اهداف p95/p99، بودجه خطا، اعتبارات/مجازات ها.
شورای کمپین و رشد - تقویم انتشارات/کمپین ها، اسناد.
شورای خزانه داری/مالی - هزینه برای خدمت، توزیع، همکاری مالی.
L3 توابع (صاحبان/منجر)
کمپین های محصول/PM - اهداف، فرضیه ها، برنامه ریزی.
سرب محتوا (استودیو/RGS) - نسخه, مسابقات/ماموریت, RTP/نوسانات.
سرب پرداخت (PSP/APM) - مسیرهای, کلیدهای/کمیسیون, شارژر.
KYC/AML سرب - اسکریپت, SLA, کاذب مثبت/منفی.
سهامداران/رسانه سرب - ارائه می دهد، postbacks، امنیت نام تجاری.
تجزیه و تحلیل/ML سرب - تقسیم بندی، A/B، ویترین، مدل.
SRE/Lead Observability - SLI/SLO، هشدار، DR/هرج و مرج.
افسر امنیت - صفر اعتماد، کلید، کنترل خروج.
کارگزار داده - طرحواره/هستی شناسی, کیفیت داده ها, اصل و نسب.
افسر RG - guardrails بازی مسئول.
حقوقی - حوزه های قضایی، IP، DPA/DPIA.
L4 عملیات (اجرا)
مهندسین دامنه (backend، frontend، data، infra)، اپراتورهای PoP/edge/SFU، متخصصان پشتیبانی/جامعه، مدیران KYC، تحلیلگران.
L5 همکاران/فروشندگان
استودیوها، جمع کننده ها، PSP/APM، ارائه دهندگان KYC، وابستگان/رسانه ها، CDN/SFU، حسابرسان.
3) RACI توسط راه حل های کلیدی (به عنوان مثال)
4) ماتریس دسترسی (ساده شده)
A - حق تصویب نهایی ؛ R - مسئول اجرای حکم ؛ C - ورودی می دهد ؛ I - مطلع باشید.
5) تغییر حقوق و دکمه های توقف
دامنه های داغ (پول، KYC، RG): فقط از طریق پرچم ها/قوانین، با تغییر پنجره و بازگشت خودکار تغییر می کند.
دکمه های توقف: در SRE Lead (توسط ارائه دهندگان/دامنه)، در RG Officer (توسط پیشنهادات/بخش ها)، در Ecosystem Owner (در سراسر نمونه کارها).
Guardrails: اگر بودجه خطا خسته شده است - متوقف کردن ویژگی های جدید، اولویت ثبات.
6) نقش ها و شرکای Onboarding/offboarding
نقش های در حال اجرا
1. تخصیص مالک (A) و معاون، 2) نقش SLO/KPI، 3) دسترسی/کلید با TTL، 4) Runbook/Playbook، 5) آموزش امنیتی/RG.
همکار (فروشنده)
KYP/DPIA، MSA + DPA + SLA/SLO، کلید/mTLS/JWKS، تست انطباق API/EDA/webhooks، کانال های جنگ اتاق و RACI، طرح DR.
خارج شدن
ابطال کلید، لغو قوانین خروج، بایگانی ویرایش/ورود (WORM)، مهاجرت موضوع/کمپین، بستن مالی.
7) تشدید و اتاق جنگ
P1 (پول/PII/تخریب جرم): SRE Lead یک اتاق جنگ را تشکیل می دهد، صاحب دامنه تصمیم می گیرد، صاحب اکوسیستم - نهایی «برو/بدون رفتن».
P2 (تخریب محلی): سرب دامنه + SRE ؛ شوراها اطلاع دهند.
P3 (جزئی): در دستور کار با اطلاع رسانی پس از عملا.
الگوی اتاق جنگ: کانال ارتباطی، مقیاس زمانی، صاحب مرحله، دکمه های توقف، طرح برش، معیار بسته شدن، اسلات RCA.
8) کارت امتیازی در هر نقش
سرب محصول: ویژگی TTM/کمپین ها، بالا بردن ARPU/LTV،٪ از انتشار بدون بازگشت.
سرب محتوا: تعامل/حفظ توسط ارائه دهنده، ثبات دور.
پرداخت سرب: سپرده CR/AWP، مجوز P95، نرخ شارژ.
KYC/AML سرب: نرخ عبور ≤ N دقیقه، FP/FN، تاثیر بر قیف.
سرب وابسته: کیفیت ترافیک (LTV/FTD)، مطابق با سیاست های نام تجاری.
تجزیه و تحلیل/ML سرب: مدل آسانسور، رانش، استنباط تاخیر، دقت انتساب.
SRE سرب: P95 مسیرهای بحرانی، ادغام آپ تایم، MTTR، DR flips.
افسر امنیتی: حوادث PD = 0، زمان چرخش کلید، سهم ترافیک mTLS.
کارگزار داده: کامل بودن/طراوت/منحصر به فرد بودن، نقض طرح.
RG افسر: حوادث RG/1K فعال، guardrails پوشش.
9) نقش بازی ضد الگوهای
«همه چیز برای همه چیز»: مسئولیت مبهم → تصمیمات طولانی، حوادث بدون مالک.
تنگنا: دروازه تایید/کلید تنها بدون جایگزینی N + 1.
سایه IT: تغییرات مخفی بدون پرچم/ممیزی.
انگیزه های ناسازگار: نقش KPI با SLO/اقتصاد ارتباطی ندارد.
مخلوط کردن اطلاعات شخصی بین نقش ها/شرکا.
رویدادهای بدون مالک: هیچ کس دارای Schema Registry و هستی شناسی نیست.
10) چک لیست
10. 1- ایجاد یک نقش جدید
- توصیف بلیط و مصنوعات.
- R/A و جایگزینی اختصاص داده شده است.
- KPI/SLO مرتبط و بودجه خطا.
- TTL و دسترسی حسابرسی صادر شده است.
- اضافه شده به شوراها/اتاق جنگ.
10. ۲ تغییر قدرت
- به روز رسانی RACI و ماتریس دسترسی.
- به شوراها و همکاران اطلاع داده شده است.
- دوباره امضا/JWKS کلید، قوانین خروج به روز شده است.
- به روز شده playbooks و دایرکتوری های SLO.
10. 3 انتشار کمپین
- مختصر، KPI، SLO، guardrails.
- تخصیص و A/B فعال هستند، پایه است.
- بررسی پرچم/قوانین/postbacks.
- دکمه های DR برنامه و توقف آماده هستند.
- اختصاص داده در تماس و کانال جنگ اتاق.
11) ارتباط با امنیت و حریم خصوصی
نقش ها حداقل محدوده کافی را دریافت می کنند.
هر گونه دسترسی به اطلاعات شخصی از طریق مناطق امن، نشانه گذاری و DPA/DPIA است.
تمام اقدامات نقش در WORM سیاهههای مربوط با 'traceId' و اتصال به یک مصنوع تغییر است.
12) نقشه راه بلوغ نقش
v1 (بنیاد): RACI پایه، شوراها، ماتریس دسترسی، API/EDA متعارف.
v2 (ادغام): اوراق بهادار SLO، کارت امتیازی در هر نقش، دکمه های توقف، مراسم DR/هرج و مرج.
v3 (اتوماسیون): خودکار گارد محافظ توسط SLI، پرچم های خود سرویس/sandboxes، مجموعه های انطباق.
v4 (حاکمیت شبکه ای): کمیته های متقابل شریک، بودجه/اعتبارات، نکات پیش بینی کننده ML در تصمیم گیری.
خلاصه ای کوتاه
سلسله مراتب نقش «سیستم اسکلت» اکوسیستم است: سطوح قابل فهم، RACI و دسترسی به ماتریس ها، دکمه های توقف و مراسم افتتاحیه. تغییر و حقوق KPI/SLO را به هر نقش اختصاص دهید، گارد محافظ و حسابرسی را خودکار کنید - و شبکه شرکت کنندگان به سرعت، ایمن و قابل پیش بینی حرکت می کند، بدون از دست دادن کیفیت و انطباق.